CN106850613A - 一种基于改进ahp的用户行为信任评估方法及系统 - Google Patents

一种基于改进ahp的用户行为信任评估方法及系统 Download PDF

Info

Publication number
CN106850613A
CN106850613A CN201710059540.0A CN201710059540A CN106850613A CN 106850613 A CN106850613 A CN 106850613A CN 201710059540 A CN201710059540 A CN 201710059540A CN 106850613 A CN106850613 A CN 106850613A
Authority
CN
China
Prior art keywords
user
evidence
moment
matrix
characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710059540.0A
Other languages
English (en)
Other versions
CN106850613B (zh
Inventor
杨倩
谢德俊
宋晨
王利明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201710059540.0A priority Critical patent/CN106850613B/zh
Publication of CN106850613A publication Critical patent/CN106850613A/zh
Application granted granted Critical
Publication of CN106850613B publication Critical patent/CN106850613B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Evolutionary Computation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于改进AHP的用户行为信任评估方法及系统。本发明利用AHP思想对用户行为证据进行建模,加入时间因素计算连续时刻的多维信任度向量,根据综合信任度对用户行为是否存在安全威胁进行评估。该方法包括用户行为收集与处理、用户行为评估建模、用户证据权重矩阵构建、基于时间的信任度矩阵构建、基于时间的权重矩阵构建以及用户综合信任度评估与决策等关键步骤。本发明能够有效保障网络系统的安全可信。

Description

一种基于改进AHP的用户行为信任评估方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于改进AHP的用户行为信任评估方法及系统。
背景技术
随着网络的发展与广泛应用,网络安全也日益突出。近来针对多种网络架构的攻击技术和威胁方式层出不穷,未来网络系统面临的安全威胁将越来越严重,据美国FBI统计,83%的信息安全事故为内部人员或内外勾结所为,其中有16%来自内部用户的未授权使用,因此针对内部网络中的用户行为监测和评估十分重要。
目前,已经有国内外利用AHP思想对网络中的用户行为进行信任度计算与评估。比如申请号为CN201510562954.6的发明专利申请公开了一种Web环境下用户行为的信任评估方法,系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果销毁开始对用户本次行为进行信任评估。又如申请号为CN201010018221.3的一种可信网络中用户行为的信任评估方法,运用分布式计算技术、可信计算技术及信任管理技术,实现可信网络中用户行为评估方法,为构建可信网络信任模型提供了一个新的思路。
层次分析法(Analytic Hierarchy Process)是一种将定量与定性结合的多目标决策分析方法。借鉴AHP的思想对网络用户行为进行信任评估,保障内部网络安全可靠。然而,基于AHP的用户行为评估只提供单一时刻的用户行为评价,忽略了对用户历史行为的信任考量,使得结果具有片面性,不能获取用户信任评价的综合信息,因此评价结果缺乏精确性和全面性。
发明内容
针对现有技术中存在的技术问题,本发明的目的在于提供一种基于改进AHP的用户行为安全威胁评估方法及系统,利用AHP思想对用户行为证据进行建模,加入时间因素计算连续时刻的多维信任度向量,根据综合信任度对用户行为是否存在安全威胁进行评估。该方法包括用户行为收集与处理、用户行为评估建模、用户证据权重矩阵构建、基于时间的信任度矩阵构建、基于时间的权重矩阵构建以及用户综合信任度评估与决策等关键步骤,具体方法包括:
1)用户行为收集与处理,是指利用安全分析软件或工具,实时监测与收集网络中与安全特性相关的用户行为证据,对证据进行规范化处理;
2)用户行为评估建模,是指按照证据所包含的不同安全行为特性将证据划分三个层次,即目标层、特性层和证据层,进行用户行为评估建模,将规范化处理后的用户行为证据根据划分层次生成用户行为证据矩阵;利用AHP中的9级分制对同一用户的各个安全行为特性的重要程度进行两两比较,得出该用户的特性层判断矩阵,对同一用户各个安全行为特性中的各个证据进行两两比较,得出该用户的证据层判断矩阵,对特性层判断矩阵和证据层判断矩阵分别进行列规范化、按行相加、规范化后得出特性层权重向量和用户各个安全行为特性的证据层权重向量,并分别进行一致性检验,如果通过一致性检验,则计算的权重向量可用,如果不通过一致性检验,则重新计算判断矩阵直到特性层权重向量和证据层权重向量的一致性检验通过;
3)用户证据权重矩阵构建,是指将一致性检验通过的各个安全行为特性的证据层权重向量组合到一起构成用户证据权重矩阵;
4)基于时间的信任度矩阵构建,是指利用第i时刻用户行为证据与用户证据权重矩阵,计算第i时刻用户行为的信任度向量,将第i时刻用户行为的信任度向量与第i-1和第i-2时刻的信任度向量构成多维信任度矩阵;
5)基于时间的多维权重矩阵构建,是指按照距离当前时刻的时间距离越长,所占权重越小的原理,设置第i-2时刻、第i-1时刻以及第i时刻的安全行为特性所占权重,生成时间权重矩阵,将时间权重矩阵与特性层权重向量相乘得到多维权重矩阵;
6)用户综合信任度评估,利用构建的多维信任度矩阵与多维权重矩阵,计算得出用户的综合信任度。
本发明还提供一种基于改进AHP的用户行为信任评估系统,其特征在于,包括用户行为证据采集模块、特性层权重向量生成及校验模块、证据层权重向量生成及校验模块、用户证据权重矩阵构建模块、多维信任度矩阵构建模块、用户综合信任度评估与决策模块;其中,
用户行为证据采集模块,用于实时监测与收集网络中与设定安全特性相关的用户行为证据;
特性层权重向量生成及校验模块,用于根据用户第i时刻的用户行为证据计算该用户第i时刻的各个安全行为特性的重要程度;对同一用户第i时刻的各个安全行为特性的重要程度进行两两比较,得出该用户第i时刻的特性层判断矩阵,然后根据该特性层判断矩阵计算一特性层权重向量并对其进行一致性校验;
证据层权重向量生成及校验模块,用于对同一用户第i时刻的各个安全行为特性中的各个用户行为证据进行两两比较,得出该用户第i时刻的证据层判断矩阵,然后根据该证据层判断矩阵计算用户各个安全行为特性的证据层权重向量并对其进行一致性校验;
用户证据权重矩阵构建模块,用于将一致性检验通过的第i时刻的所述证据层权重向量组合到一起构成用户证据权重矩阵;
多维信任度矩阵构建模块,用于利用该用户第i时刻的用户行为证据、用户证据权重矩阵,计算该用户第i时刻用户行为的信任度向量,根据该用户第i时刻用户行为的信任度向量及该用户第i时刻之前若干时刻的信任度向量构成该用户的多维信任度矩阵;
用户综合信任度评估与决策模块,用于按照距离当前时刻的时间距离越长所占权重越小的原理设置该用户的第i时刻及第i时刻之前N个时刻的安全行为特性所占权重,构造时间权重矩阵,将所述特性层权重向量与所述时间权重矩阵相乘得到该用户的多维权重矩阵;然后利用该用户的多维信任度矩阵、多维权重矩阵,计算得出该用户的综合信任度;然后根据该综合信任度对该用户的用户行为进行评估。
本发明技术方案带来的有益效果:
利用AHP思想对收集的用户身份和行为信息进行规范化和建模,通过连续时刻的用户行为变化趋势,评估用户身份和行为的信任度,根据用户历史行为信息和当前行为信息综合作为信任度评估的凭证,本发明能获取相对全面的信息用信任度进行评估,有效降低评估的片面性,并根据综合信任度评估结果决策采取的安全措施,有效保障网络系统的安全可信。
附图说明
图1是本发明一种基于改进AHP的用户行为信任评估与决策方法的具体流程图;
图2是本发明一种基于改进AHP的用户行为信任评估与决策方法的用户行为评估模型图。
具体实施方式
本发明基于改进AHP的用户行为信任评估与决策方法,利用AHP原理加入时间因素对用户历史连续时间的证据进行收集建模,构造连续时刻的用户行为证据矩阵与权重矩阵并计算出用户的综合安全评估结果,使得针对网络用户的安全评价更加具有精确性和全面性,从而有效保障网络的安全可信。
为使本发明的实施例的目的、技术方案和优点更加清楚,下面进一步结合附图对本发明作详细描述。
一种基于改进AHP的用户行为信任评估与决策方法,该方法的流程如图1所示,具体流程为:
步骤201,利用安全监测分析工具或软件实时监测收集网络中与安全特性相关的用户行为证据;
步骤202,对收集到的证据利用公式(1)进行规范化处理,把证据转化为在[0,1]范围内的正向递增值;
步骤203,按照证据包含的不同安全行为特性将证据划分三个层次,即目标层、特性层和证据层,进行用户行为评估建模,如图2所示,用户安全特性包含身份可靠特性I、越权访问特性A、流量安全特性F、异常报文特性P、端口扫描特性S,其中身份可靠特性I包含的用户证据有正常时间段内登录次数I1、非正常时段内登录次数I2、单位时间内认证失败次数I3,越权访问特性A包含的用户证据有尝试越权访问服务的次数A1,流量安全特性F包含的用户证据有单位时间内流量字节数F1、单位时间内SYN包个数F2、单位时间内PING包个数F3,单位时间内DNS请求包个数F4,异常报文特性P包含的用户证据有字段重叠的UDP报文个数P1、TCP标志位非法数据包个数P2、数据包字节数过大的数据包个数P3、源地址为广播地址数据包个数P4、源目的地址均为服务主机数据包个数P5,扫描特性S包含的用户证据有单位时间内请求同一IP的端口数S1、单位时间内请求同一端口的IP数S2、FIN数据包个数S3、SYN|ACK数据包个数S4,根据模型生成的第i时刻用户行为证据矩阵:
例如,表示用户在第i时刻的流量安全特性F的第四个证据,即用户在第i时刻的单位时间内DNS请求包个数F4
步骤204,利用AHP中的9级分制对用户的各个安全行为特性的重要程度进行两两比较,得出特性层判断矩阵,例如根据上述步骤计算可用的特性层判断矩阵是其中Jij表示第i个安全行为特性与第j个安全行为特性重要性程度比较的结果,例如J23表示越权访问特性A与流量安全特性F重要性程度比较的结果,对特性层判断矩阵进行列规范化、按行相加、归一化后得出特性层权重向量wJ(wJ1 wJ2 wJ3wJ4 wJ5)T,并对向量进行一致性检验;
步骤205,如果一致性检验不通过,则返回步骤204;
步骤206,如果一致性检验通过,则计算的特性层权重向量可用;
步骤207,利用AHP中的9级分制对用户的各个安全行为特性中的各个证据进行两两比较,得出证据层判断矩阵,对证据层判断矩阵进行列规范化、按行相加、再规范化后得出用户各个安全行为特性的证据层权重向量,并对证据层权重向量进行一致性检验;
步骤208,如果一致性检验不通过,则返回步骤207;
步骤209,如果一致性检验通过,则计算的各个安全行为特性的证据层权重向量可用,其中身份可靠特性I的证据层权重向量是wI=(wI1 wI2 wI3 wI4 wI5)T,越权访问特性A的证据层权重向量wA=(wA1 wA2 wA3 wA4 wA5)T,可用的流量安全特性F的证据层权重向量wF=(wF1 wF2 wF3 wF4 wF5)T,异常报文特性P的证据层权重向量wP=(wP1 wP2 wP3 wP4 wP5)T,端口扫描特性S的证据层权重向量wS=(wS1 wS2 wS3 wS4 wS5)T
步骤210,利用步骤209计算可用的各个安全行为特性的证据层权重向量,将各个安全行为特性的证据层权重向量组合到一起构成用户证据权重矩阵
步骤211,利用步骤203收集的第i时刻用户行为证据emi与步骤210的用户行为证据权重矩阵wm,计算第i时刻用户行为的信任度向量,即
其中矩阵中对角线值即为第i时刻用户行为的信任度;
步骤212,将第i时刻用户行为的信任度与第i-1和第i-2时刻的信任度构成多维信任度矩阵
步骤213,按照距离当前时刻的时间距离越长,所占权重越小的原理,对第i-2时刻、第i-1时刻以及第i时刻的用户行为安全特性所占权重进行处理,生成时间权重矩阵twm[twi-2 twi-1 twi]T,其中将时间权重矩阵与步骤206得到的特性层权重向量相乘得到多维权重矩阵根据上述步骤计算得到可用的多维权重矩阵
步骤214,利用步骤210的多维信任度矩阵tm与步骤213的多维权重矩阵mwm计算用户的综合信任度评价 矩阵对角线的值即为用户每个安全特性的综合信任度评价值。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种基于改进AHP的用户行为信任评估方法,其步骤为:
1)实时监测与收集网络中与设定安全特性相关的用户行为证据;
2)根据用户第i时刻的用户行为证据计算该用户第i时刻的各个安全行为特性的重要程度;
3)对同一用户第i时刻的各个安全行为特性的重要程度进行两两比较,得出该用户第i时刻的特性层判断矩阵,然后根据该特性层判断矩阵计算一特性层权重向量并对其进行一致性校验;校验通过后,对同一用户第i时刻的各个安全行为特性中的各个用户行为证据进行两两比较,得出该用户第i时刻的证据层判断矩阵,然后根据该证据层判断矩阵计算用户各个安全行为特性的证据层权重向量并对其进行一致性校验;
4)将一致性检验通过的第i时刻的所述证据层权重向量组合到一起构成用户证据权重矩阵;
5)利用该用户第i时刻的用户行为证据、用户证据权重矩阵,计算该用户第i时刻用户行为的信任度向量,根据该用户第i时刻用户行为的信任度向量及该用户第i时刻之前N个时刻的信任度向量构成该用户的多维信任度矩阵;
6)按照距离当前时刻的时间距离越长所占权重越小的原理设置该用户的第i时刻及第i时刻之前N个时刻的安全行为特性所占权重,构造时间权重矩阵,将所述特性层权重向量与所述时间权重矩阵相乘得到该用户的多维权重矩阵;
7)利用该用户的多维信任度矩阵、多维权重矩阵,计算得出该用户的综合信任度;然后根据该综合信任度对该用户的用户行为进行评估。
2.如权利要求1所述的方法,其特征在于,所述安全特性包含身份可靠特性I、越权访问特性A、流量安全特性F、异常报文特性P、端口扫描特性S。
3.如权利要求2所述的方法,其特征在于,所述身份可靠特性I包含的用户行为证据有正常时间段内登录次数I1、非正常时段内登录次数I2、单位时间内认证失败次数I3;所述越权访问特性A包含的用户行为证据有尝试越权访问服务的次数A1;所述流量安全特性F包含的用户行为证据有单位时间内流量字节数F1、单位时间内SYN包个数F2、单位时间内PING包个数F3、单位时间内DNS请求包个数F4;所述异常报文特性P包含的用户行为证据有字段重叠的UDP报文个数P1、TCP标志位非法数据包个数P2、数据包字节数过大的数据包个数P3、源地址为广播地址数据包个数P4、源目的地址均为服务主机数据包个数P5;所述扫描特性S包含的用户行为证据有单位时间内请求同一IP的端口数S1、单位时间内请求同一端口的IP数S2、FIN数据包个数S3、SYN|ACK数据包个数S4
4.如权利要求1所述的方法,其特征在于,对该特性层判断矩阵进行列规范化、按行相加、规范化后得到所述特性层权重向量并对其进行一致性校验,如果未通过一致性检验,则重新计算该特性层判断矩阵;对该证据层判断矩阵进行列规范化、按行相加、规范化后得到用户各个安全行为特性的所述证据层权重向量并对其进行一致性检验,如果未通过一致性检验,则重新计算该证据层判断矩阵。
5.如权利要求1所述的方法,其特征在于,对各时刻的用户行为证据进行规范化处理,把用户行为证据转化为在[0,1]范围内的正向递增值,生成对应时刻的用户行为证据矩阵。
6.一种基于改进AHP的用户行为信任评估系统,其特征在于,包括用户行为证据采集模块、特性层权重向量生成及校验模块、证据层权重向量生成及校验模块、用户证据权重矩阵构建模块、多维信任度矩阵构建模块、用户综合信任度评估与决策模块;其中,
用户行为证据采集模块,用于实时监测与收集网络中与设定安全特性相关的用户行为证据;
特性层权重向量生成及校验模块,用于根据用户第i时刻的用户行为证据计算该用户第i时刻的各个安全行为特性的重要程度;对同一用户第i时刻的各个安全行为特性的重要程度进行两两比较,得出该用户第i时刻的特性层判断矩阵,然后根据该特性层判断矩阵计算一特性层权重向量并对其进行一致性校验;
证据层权重向量生成及校验模块,用于对同一用户第i时刻的各个安全行为特性中的各个用户行为证据进行两两比较,得出该用户第i时刻的证据层判断矩阵,然后根据该证据层判断矩阵计算用户各个安全行为特性的证据层权重向量并对其进行一致性校验;
用户证据权重矩阵构建模块,用于将一致性检验通过的第i时刻的所述证据层权重向量组合到一起构成用户证据权重矩阵;
多维信任度矩阵构建模块,用于利用该用户第i时刻的用户行为证据、用户证据权重矩阵,计算该用户第i时刻用户行为的信任度向量,根据该用户第i时刻用户行为的信任度向量及该用户第i时刻之前若干时刻的信任度向量构成该用户的多维信任度矩阵;
用户综合信任度评估与决策模块,用于按照距离当前时刻的时间距离越长所占权重越小的原理设置该用户的第i时刻及第i时刻之前N个时刻的安全行为特性所占权重,构造时间权重矩阵,将所述特性层权重向量与所述时间权重矩阵相乘得到该用户的多维权重矩阵;然后利用该用户的多维信任度矩阵、多维权重矩阵,计算得出该用户的综合信任度;然后根据该综合信任度对该用户的用户行为进行评估。
7.如权利要求6所述的系统,其特征在于,所述安全特性包含身份可靠特性I、越权访问特性A、流量安全特性F、异常报文特性P、端口扫描特性S。
8.如权利要求7所述的系统,其特征在于,所述身份可靠特性I包含的用户行为证据有正常时间段内登录次数I1、非正常时段内登录次数I2、单位时间内认证失败次数I3;所述越权访问特性A包含的用户行为证据有尝试越权访问服务的次数A1;所述流量安全特性F包含的用户行为证据有单位时间内流量字节数F1、单位时间内SYN包个数F2、单位时间内PING包个数F3、单位时间内DNS请求包个数F4;所述异常报文特性P包含的用户行为证据有字段重叠的UDP报文个数P1、TCP标志位非法数据包个数P2、数据包字节数过大的数据包个数P3、源地址为广播地址数据包个数P4、源目的地址均为服务主机数据包个数P5;所述扫描特性S包含的用户行为证据有单位时间内请求同一IP的端口数S1、单位时间内请求同一端口的IP数S2、FIN数据包个数S3、SYN|ACK数据包个数S4
9.如权利要求6所述的系统,其特征在于,对该特性层判断矩阵进行列规范化、按行相加、规范化后得到所述特性层权重向量并对其进行一致性校验,如果未通过一致性检验,则重新计算该特性层判断矩阵;对该证据层判断矩阵进行列规范化、按行相加、规范化后得到用户各个安全行为特性的所述证据层权重向量并对其进行一致性检验,如果未通过一致性检验,则重新计算该证据层判断矩阵。
10.如权利要求6所述的系统,其特征在于,特性层权重向量生成及校验模块对各时刻的用户行为证据进行规范化处理,把用户行为证据转化为在[0,1]范围内的正向递增值,生成对应时刻的用户行为证据矩阵。
CN201710059540.0A 2017-01-24 2017-01-24 一种基于改进ahp的用户行为信任评估方法及系统 Active CN106850613B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710059540.0A CN106850613B (zh) 2017-01-24 2017-01-24 一种基于改进ahp的用户行为信任评估方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710059540.0A CN106850613B (zh) 2017-01-24 2017-01-24 一种基于改进ahp的用户行为信任评估方法及系统

Publications (2)

Publication Number Publication Date
CN106850613A true CN106850613A (zh) 2017-06-13
CN106850613B CN106850613B (zh) 2019-10-25

Family

ID=59122440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710059540.0A Active CN106850613B (zh) 2017-01-24 2017-01-24 一种基于改进ahp的用户行为信任评估方法及系统

Country Status (1)

Country Link
CN (1) CN106850613B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832621A (zh) * 2017-11-16 2018-03-23 成都艾尔普科技有限责任公司 基于ahp的行为信任证据的权重计算方法
CN107992754A (zh) * 2017-11-16 2018-05-04 成都艾尔普科技有限责任公司 基于ahp的行为信任证据权重的一致性检验方法
CN108460258A (zh) * 2018-01-31 2018-08-28 中国电子科技集团公司第三十研究所 一种用户信任综合评估方法
CN111654855A (zh) * 2020-06-04 2020-09-11 河海大学常州校区 基于ahp的水下无线传感器网络中的信任更新方法
CN111859377A (zh) * 2020-07-27 2020-10-30 成都安恒信息技术有限公司 一种基于用户行为分析的事中安全审计方法
CN114006825A (zh) * 2021-10-28 2022-02-01 西安热工研究院有限公司 一种基于用户偏好的网络流量数据属性权重的计算方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049571A1 (en) * 2000-05-25 2002-04-25 Dinesh Verma Supportability evaluation of system architectures
CN103906027A (zh) * 2014-03-28 2014-07-02 中国联合网络通信集团有限公司 一种基于移动用户上网行为的用户价值评价方法和系统
US20140343711A1 (en) * 2013-05-17 2014-11-20 The Research Foundation Of State University Of New York Decision support system for order prioritization
CN105262719A (zh) * 2015-09-07 2016-01-20 华北科技学院 一种Web环境下用户行为的信任评估方法
CN106204154A (zh) * 2016-07-20 2016-12-07 武汉斗鱼网络科技有限公司 基于层次分析法和熵值法的用户价值评分系统及其方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020049571A1 (en) * 2000-05-25 2002-04-25 Dinesh Verma Supportability evaluation of system architectures
US20140343711A1 (en) * 2013-05-17 2014-11-20 The Research Foundation Of State University Of New York Decision support system for order prioritization
CN103906027A (zh) * 2014-03-28 2014-07-02 中国联合网络通信集团有限公司 一种基于移动用户上网行为的用户价值评价方法和系统
CN105262719A (zh) * 2015-09-07 2016-01-20 华北科技学院 一种Web环境下用户行为的信任评估方法
CN106204154A (zh) * 2016-07-20 2016-12-07 武汉斗鱼网络科技有限公司 基于层次分析法和熵值法的用户价值评分系统及其方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107832621A (zh) * 2017-11-16 2018-03-23 成都艾尔普科技有限责任公司 基于ahp的行为信任证据的权重计算方法
CN107992754A (zh) * 2017-11-16 2018-05-04 成都艾尔普科技有限责任公司 基于ahp的行为信任证据权重的一致性检验方法
CN108460258A (zh) * 2018-01-31 2018-08-28 中国电子科技集团公司第三十研究所 一种用户信任综合评估方法
CN111654855A (zh) * 2020-06-04 2020-09-11 河海大学常州校区 基于ahp的水下无线传感器网络中的信任更新方法
CN111859377A (zh) * 2020-07-27 2020-10-30 成都安恒信息技术有限公司 一种基于用户行为分析的事中安全审计方法
CN111859377B (zh) * 2020-07-27 2022-09-02 成都安恒信息技术有限公司 一种基于用户行为分析的事中安全审计方法
CN114006825A (zh) * 2021-10-28 2022-02-01 西安热工研究院有限公司 一种基于用户偏好的网络流量数据属性权重的计算方法

Also Published As

Publication number Publication date
CN106850613B (zh) 2019-10-25

Similar Documents

Publication Publication Date Title
CN106850613A (zh) 一种基于改进ahp的用户行为信任评估方法及系统
Rathore et al. A blockchain-based deep learning approach for cyber security in next generation industrial cyber-physical systems
CN107623697B (zh) 一种基于攻防随机博弈模型的网络安全态势评估方法
CN110995761B (zh) 检测虚假数据注入攻击的方法、装置及可读存储介质
Li et al. Integrated CNN and federated learning for COVID-19 detection on chest X-ray images
CN104901971B (zh) 对网络行为进行安全分析的方法和装置
CN105718805A (zh) 基于评价可信度的云计算信任管理方法
Abedin et al. Vulnerability analysis for evaluating quality of protection of security policies
TW200849917A (en) Detecting method of network invasion
WO2021004033A1 (zh) 量化的边缘计算侧终端安全接入策略选择方法
CN104009959B (zh) 一种基于xacml的可验证的云访问控制方法
Chen et al. Dealing with dishonest recommendation: The trials in reputation management court
CN103944887A (zh) 基于隐条件随机场的入侵事件检测方法
Gao et al. SVeriFL: Successive verifiable federated learning with privacy-preserving
CN108429767A (zh) 一种基于人工智能的网络安全态势预测系统
CN114417398A (zh) 一种基于区块链和联邦学习的数据共享方法
WO2021012911A1 (zh) 基于区块链的资源预期结果审核方法、装置和计算机设备
CN109347889A (zh) 一种针对软件定义网络的混合型DDoS攻击检测的方法
CN114048515B (zh) 一种基于联邦学习和区块链的医疗大数据共享方法
Al-Haj et al. Measuring firewall security
Zhao et al. A method for calculating network system security risk based on a lie group
CN117556460A (zh) 一种鲁棒且安全的联邦聚合方法及系统
Mathewos et al. Network traffic classification using a parallel neural network classifier architecture
Wu et al. Evaluation of Network Connection Credibility based on Neural Network.
Cao et al. Access control of cloud users credible behavior based on IPv6

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant